- •1. Пути и методы защиты информации в локальных вычислительных сетях
- •1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации
- •1.1.1 Средства защиты информации
- •1.1.2 Способы защиты информации
- •1.2 Анализ методов защиты информации в лвс
- •1.2.1 Защита информации в пэвм. Каналы утечки информации
- •1.2.2 Организационные и организационно-технические меры защиты информации в системах обработки данных
- •1.2.3 Основные методы защиты пэвм от утечек информации по электромагнитному каналу
- •1.2.4 Идентификация и аутентификация
- •1.2.5 Управление доступом
- •1.2.6 Протоколирование и аудит
- •1.2.7 Криптография
- •1.2.8 Экранирование
- •1.3 Основные направления защиты информации в лвс
- •1.3.1 Меры непосредственной защиты пэвм
- •1.3.2 Идентификация и установление личности
- •1.3.3 Защита против электронного и электромагнитного перехвата
- •1.3.4 Основные понятия безопасности компьютерных систем
- •1.3.5 Современные программные угрозы информационной безопасности
- •1.3.6 Основные типы угроз вычислительным системам
- •1.3.7 Анализ и классификация удаленных атак в лвс
- •2. Защита информации в локальных вычислительных сетях ооо “м.Видео Менеджмент”
- •2.1 Анализ системы защиты информации в лвс ооо “м.Видео Менеджмент”
- •2.1.1 Отдел асу: название, назначение и задачи решаемые отделом
- •2.1.2 Структура отдела асу ооо “м.Видео Менеджмент”
- •2.2 Программное обеспечение отдела асу ооо “м.Видео Менеджмент”
- •2.2.1 Особенности работы отдела асу в конкретной операционной системе
- •2.2.2 Прикладное и специальное программное обеспечение
- •2.2.3 Защита информации в лвс программными средствами
- •Базовая защита Антивируса Касперского:
- •2.3.2 Основные технические характеристики сетевого оборудования
- •2.3.3 Управление доступом к информации в локальной сети
- •2.4 Политика безопасности ооо “м.Видео Менеджмент” при его информатизации
- •2.4.1 Концепция безопасности лвс ооо “м.Видео Менеджмент”
- •2.4.2 Обеспечение безопасности при групповой обработке информации в подразделениях и отделах ооо “м.Видео Менеджмент”
- •3. Экономическая часть
1.3.2 Идентификация и установление личности
Так как функционирование всех механизмов ограничения доступа, использующих аппаратные средства или средства математического обеспечения основано на предположении, что пользователь представляет собой конкретное лицо, то должен существовать некоторый механизм установления его подлинности. Этот механизм может быть основан на выявлении того, что знает только данный пользователь или имеет при себе, или на выявлении некоторых особенностей самого пользователя.
При использовании замков и электрических или механических кнопочных систем применяются комбинации наборов знаков. Такая система, используемая для регулирования доступа к ЭВМ, называется системой паролей. Недостаток этой системы состоит в том, что пароли могут быть украдены (при этом пользователь может и не заметить потери), забыты или переданы. Для уменьшения опасности связанной с кражей паролей, последние должны часто изменяться, что создает проблемы формирования и распределения паролей. Аналогичный метод, называемый “рукопожатием”, предусматривает успешное выполнение некоторого алгоритма в качестве условия доступа к системе. В процессе “рукопожатия” пользователь должен обменяться с алгоритмом последовательностью паролей (они должны быть названы правильно и в правильной последовательности), хотя сам пользователь не знает алгоритма. Установление подлинности с помощью паролей вследствие своей простоты нашло наиболее широкое применение в вычислительных системах.
Пользователь может иметь при себе стандартный ключ или специальную карточку с нанесенным на нее, например, оптическим, магнитным или другим кодом.
Разработаны знаковые системы, которые основаны на изучении образца подчерка или подписи пользователя. Существуют системы, в которых для установления личности применяют геометрические характеристики руки или спектрограммы голоса пользователя. Также существуют системы, которые используют отпечатки пальцев пользователя и сравнивают их с хранящимися образцами.
1.3.3 Защита против электронного и электромагнитного перехвата
Подключение к линиям связи может быть осуществлено двумя способами. При пассивном подключении злоумышленник только прослушивает передаваемые данные, тогда как при активном подключении он передает некоторые собственные данные либо в конце законно передаваемых данных, либо вмести них. Основной мерой противодействия подключениям к линиям связи является шифрование сообщений. Кроме того, так как единственными местами, где легко подключиться к линии передачи данных, являются точки внутри помещений, где расположено передающее или приемное оборудование, линии передачи данных и кабельные шкафы должны надежно охраняться. Подключение к внешним участкам линий связи вынуждает вести передачу данных с высокой степенью уплотнения, что является малоэффективной и дорогостоящей операцией.
Вполне реальной угрозой является перехват электромагнитного излучения от ЭВМ или терминала. Правда, вследствие использования режима мультипрограммирования, когда одновременно обрабатывается несколько заданий пользователей, данные, полученные таким путем от большинства вычислительных систем, очень трудно поддаются дешифрованию. Однако, подслушивание терминалов вполне реально, особенно в пределах дальности порядка 6 м. Трудность выполнения этой операции быстро возрастает с расстоянием, так что подслушивание с расстояния, превышающего 45 м, становится крайне дорогостоящей операцией. При использовании более дорогой аппаратуры можно усилить и слабый сигнал. Например, большинство терминалов с ЭЛТ регенерируют отображаемую информацию через короткие интервалы времени. Следовательно, применяя сложные методы, можно совместно обработать и использовать данные нескольких каких циклов генерации.